Download as pdf or txt
Download as pdf or txt
You are on page 1of 12

SECURED DATA TRANSMISSION IN CLOUD USING

NTH DEGREE LAGRANGE POLYNOMIAL RING UNITS


BASED KEY SYSTEM

PHASE I REPORT

Submitted by

GODVIN MANI S [961920405002]

in partial fulfillment for the award of the degree

of

MASTER OF ENGINEERING

in

COMPUTER SCIENCE AND ENGINEERING

RAJAS INSTITUTE OF TECHNOLOGYNAGERCOIL - 629001


ANNA UNIVERSITY : : CHENNAI 600 025

JANUARY 2022

i
ANNA UNIVERSITY : : CHENNAI

BONAFIDE CERTIFICATE

Certified that this Report titled “SECURED DATA TRANSMISSION IN

CLOUD USING NTH DEGREE LAGRANGE POLYNOMIAL RING UNITS

BASED KEY SYSTEM” is the bonafide work of GODVIN MANI S (961920405002)

who carried out the work under my supervision. Certified further, that to the best of my

knowledge the work reported herein does not form part of any other project report or

dissertation on the basis of which a degree or award was conferred on an earlier

occasion on this or any other candidate.

SIGNATURE SIGNATURE
HEAD OF THE DEPARTMENT SUPERVISOR
Mrs. Anon K Jenifer MCA.,M.E.,(PhD) Mrs. Sherina, M.E.,
Professor and Head, Assistant Professor,
Department of CSE, Department of CSE,
Rajas Institute of Technology, Rajas Institute of Technology,
Ozhuginasery, Nagercoil. Ozhuginasery, Nagercoil.

Submitted for the project Viva-Voce held on ……………………………………….

INTERNAL EXAMINER EXTERNAL EXAMINER

ii
ABSTRACT

With the increasing popularity of cloud-based data services, data owners are highly
motivated to store their huge amount of potentially sensitive personal data files on remote
servers in encrypted form. Clients later can query over the encrypted database to retrieve
files while protecting privacy of both the queries and the database, by allowing some
reasonable leakage information. To this end, the notion of searchable symmetric
encryption (SSE) was proposed. Meanwhile, recent literature has shown that most
dynamic SSE solutions leaking information on updated keywords are vulnerable to
devastating file-injection attacks. The only way to thwart these attacks is to design
forward-private schemes. In this project, I investigate new privacy-preserving indexing
and query processing protocols which meet a number of desirable properties, including
the multi-keyword query processing with conjunction and disjunction logic queries,
practically high privacy guarantees with adaptive chosen keyword attack NTLRU security
and forward privacy, and the support of dynamic data operations, etc. Compared to
previous schemes, our solutions are highly compact, practical and flexible. Their
performance and security are carefully characterized by rigorous analysis. Experimental
evaluations conducted over a large representative dataset demonstrate that our solutions
can achieve modest search time efficiency, and they are practical for use in large-scale
encrypted database systems.

iii
சுருக்கம்

அடிப்படையிலான தரவுச் சேடைகளின் பிரபலமடைந்து ைருைதால், தரவு


உாிடமயாளர்கள் அதிக அளவு உணர்திறன் மிக்க தனிப்பட்ை தரவுக் சகாப்புகடள
மடறகுறியாக்கப்பட்ை ைடிைத்தில் ததாடல சேடையகங்களில் சேமிக்க அதிக உந்துதல்
தபற்றுள்ளனர். ேில நியாயமான கேிவுத் தகைடல அனுமதிப்பதன் மூலம், ைினைல்கள்
மற்றும் தரவுத்தளத்தின் தனியுாிடமடயப் பாதுகாக்கும் அசத சைடளயில்,
ைாடிக்டகயாளர்கள் பின்னர் சகாப்புகடள மீட்தைடுக்க மடறகுறியாக்கப்பட்ை
தரவுத்தளத்தில் ைினைலாம். இந்த சநாக்கத்திற்காக, சதைக்கூடிய ேமச்ேீர் குறியாக்கம்
(SSE) என்ற கருத்து முன்தமாழியப்பட்ைது. இதற்கிடையில், ேமீபத்திய இலக்கியங்கள்
புதுப்பிக்கப்பட்ை முக்கிய ைார்த்டதகளில் தகைல்கடளக் கேியும் தபரும்பாலான
டைனமிக் SSE தீர்வுகள் அழிவுகரமான சகாப்பு-ஊேி தாக்குதல்களுக்கு
பாதிக்கப்பைக்கூடியடை என்படதக் காட்டுகிறது. இந்த தாக்குதல்கடள
முறியடிப்பதற்கான ஒசர ைழி, முன்சனாக்கி-தனியார் திட்ைங்கடள ைடிைடமப்பதுதான்.
இந்தத் திட்ைத்தில், புதிய தனியுாிடம-பாதுகாப்பு அட்ைைடணப்படுத்தல் மற்றும் ைினைல்
தேயலாக்க தநறிமுடறகடள நான் ஆராய்கிசறன், இது பல-கீசைர்டு ைினைல்
தேயலாக்கம், இடணப்பு மற்றும் டிஸ்ஜங்க்ஷன் லாஜிக் ைினைல்கள், நடைமுடறயில்
உயர் தனியுாிடம உத்தரைாதங்கள், தகைடமப்புத் சதர்ந்ததடுக்கப்பட்ை முக்கிய ைார்த்டத
தாக்குதல் NTLRU பாதுகாப்பு மற்றும் முன்சனாக்கி உட்பை பல ைிரும்பத்தக்க
பண்புகடள ேந்திக்கிறது. தனியுாிடம, மற்றும் டைனமிக் தரவு தேயல்பாடுகளின் ஆதரவு
சபான்றடை. முந்டதய திட்ைங்களுைன் ஒப்பிடுடகயில், எங்கள் தீர்வுகள் மிகவும்
கச்ேிதமானடை, நடைமுடற மற்றும் தநகிழ்ைானடை. அைற்றின் தேயல்திறன் மற்றும்
பாதுகாப்பு ஆகியடை கடுடமயான பகுப்பாய்வு மூலம் கைனமாக
ைடகப்படுத்தப்படுகின்றன. ஒரு தபாிய பிரதிநிதி தரவுத்ததாகுப்பில் நைத்தப்பட்ை
சோதடன மதிப்பீடுகள், எங்கள் தீர்வுகள் மிதமான சதைல் சநரத்டத அடைய முடியும்
என்படத நிரூபிக்கின்றன, சமலும் அடை தபாிய அளைிலான மடறகுறியாக்கப்பட்ை
தரவுத்தள அடமப்புகளில் பயன்படுத்த நடைமுடறயில் உள்ளன.

iv
ACKNOWLEDGEMENT

All Praise, Glory and Honor to the Lord Almighty, source of all knowledge for his

gracious presence and guidance that enabled us to complete this project in due time.

Our sincere thanks and profound sense of gratitude to the chairman, Dr.S.A.Joy

Raja,MBA.,Ph.D(USA) ,the corner stone of this institution for giving me the opportunity to pursue

our studies and for providing the complaisant atmosphere to the project work.

We would like to express our gratitude and regards to our principle, Dr.A.Senthil

Kumar,M.E.,Ph.D, for wishes and kind cooperation in all aspects ofthe completion of this project.

We extend our hearty thanks to, our Head of the department and project Coordinator

Mrs.Anon.K.Jenifer,MCA,M.E.,(Ph.D), for the valuable guidance, suggestion and encouragement

extended in all the ways to complete this project successfully.

With profound indebtedness we thank Mrs. Sherina.,M.E., ourguide for her constant

encouragement and proficient guidance that enabled us to complete the project efficaciously.

With great interest we express our thanks to all the Members of the

Computer Science Faculty and Technical Staff for providing necessary

information and for the sustained interest shown for the completion this

academic exercise. Our whole hearted gratitude and thanks to my parents and

familymembers and friends for their perpetual support and encouragement.

v
TABLE OF CONTENTS

CHAPTER PAGE
TITLE
NO NO

ABSTRACT iii

LIST OF TABLES ix

LIST OF FIGURES x

LIST OF ABBREVIATION xi

1 INTRODUCTION 1

1.1 BACKGROUND INFORMATION ON CLOUDS 1

1.2 BACKGROUND INFORMATION ON SECURITY AND


3
PRIVACY IN CLOUDS
1.3. RESEARCH METHODOLOGY 4

1.4 OBJECTIVE 5

1.5 ADVANTAGES 5

2 LITERATURE SURVEY 6

3 SYSTEM ANALYSIS 11

3.1 EXISTING SYSTEM 11

3.1.1 DRAWBACKS 13

3.2 PROPOSED SYSTEM 13

3.2.1 INTRODUCTION 13

3.2.2 METHODOLOGY USED 16

3.2.3 LIST OF MODULES 18

3.3 FUZZY C-MEANS CLUSTERING 19


vi
3.3.1 COMPARISON TO HARD CLUSTERING 21

3.3.2 CENTROID 21

3.3.3 ALGORITHM 22

3.3.4 COMPARISON TO C-MEANS CLUSTERING 22

4 SYSTEM REQUIREMENTS 25

4.1 HARDWARE REQUIREMENTS 25

4.2 SOFTWARE REQUIREMENTS 25

4.2.1 SOFTWARE DESCRIPTION 25

5 SYSTEM DESIGN 26

5.1. CLOUD COMPUTING VS. UTILITY COMPUTING 26

5.2. CLOUD COMPUTING VS. GRID COMPUTING 26

5.3. CLOUD DATA CENTER VS. TRADITIONAL DATA


29
CENTER

5.4 CLOUD TYPES 30

5.4.1. PUBLIC CLOUD 30

5.4.2. PRIVATE CLOUD 31

5.4.3. COMMUNITY CLOUD 32

5.4.4. HYBRID CLOUD 33

5.5. OBSTACLES PREVENTING ADOPTION OF CLOUD


33
COMPUTING

5.6.1 FLOW CHART 35

vii
5.6.2 DATAFLOW DIAGRAM 36

5.6.3 USECASE DIAGRAM 36

5.6.4 CLASS DIAGRAM 37

5.6.5 SEQUENCE DIAGRAM 37

5.6.6 COLLABORATION DIAGRAM 38

5.6.7 ACTIVITY DIAGRAM 38

6 SYSTEM IMPLEMENTATION 39

6.1 IMPLEMENTATIONS 39

6.2 WINDOWS (OPERATING SYSTEM) 40

6.3 FEATURES 40

7 RESULT ANALYSIS 42

7.1 SYSTEM TESTING 42

7.4 RESULT VIEW 47

8 CONCLUSION 51

8.1 CONCLUSION 51

8.2 FUTURE IMPLEMENTATION 52

REFERENCE 53

viii
LIST OF TABLES

TABLE NO PAGE
TITLE
NO

7.1 VERIFICATION VS VALIDATION 44


7.2 QUALITY ASSURANCE VS QUALITY CONTROL VS TESTING 45

ix
LIST OF FIGURES

FIGURE PAGE
TITLE
NO NO

3.1 EXISTING SYSTEM BLOCK DIAGRAM 12

3.2 WORKING OF NTRU ALGORITHM 14

3.3 PROPOSED SYSTEM BLOCK DIAGRAM 18

3.4 MACHINE LEARNING AND DATA MINING 20

3.5 MEMBERSHIP TO MULTIPLE CLUSTERS 23

3.6 DATA POINT'S MEMBERSHIP COEFFICIENT FOR CLUSTER A 24

5.1 FLOW CHART 35

5.2 DATAFLOW DIAGRAM 36

5.3 USECASE DIAGRAM 36

5.4 CLASS DIAGRAM 37

5.5 SEQUENTIAL DIAGRAM 37

5.6 COLLABORATIVE DIAGRAM 38

5.7 ACTIVITY DIAGRAM 38

7.1 HOME PAGE 47

7.2 PATIENT LOGIN PAGE 47

7.3 FILE UPLOAD 48

7.4 DOCTOR LOGIN 48

7.5 FILE SEARCH 49

7.6 REQUESTING KEY 49

7.7 DOWNLOAD UPLOADED FILE 50

x
LIST OF ABBREVIATION

CC CLOUD COMPUTING
CESI CONDUCTING EMPIRICAL STUDIES IN INDUSTRY
CIA CONFIDENTIALITY
DOS DISC OPERATING SYSTEM
DSN DEPENDABLE SYSTEM AND NETWORK
EHR ELECTRONIC HEALTH RECORD
FCM FUZZY C-MEANS CLUSTERING
GPL GLOBAL PROGRAMMING LANGUAGE
GUI GRAPHICAL USER INTERFACE
IT INFORMATION TECHNOLOGY
JDK JAVA DEVELOPMENT KIT
JRE JAVA RUNTIME ENVIRONMENT
JVA JAVA VIRTUAL MACHINE
KNN K-NEAREST NEIGHBOR
MD METHODOLOGY
ML MACHINE LEARNING
NTRU NTH DEGREE TRUNCATED POLYNOMIAL RING UNITS
OCKNN OUTSOURCED COLLABORATIVE K-NEAREST NEIGHBOR
OS OPERATING SYSTEM
QA QUALITY ASSURANCE
QC QUALITY CONTROL
RSSS RAMP SECRET SHARING SCHEME
STEGANOGRAPHIC APPROACH USING HUFFMAN
SAHC
CODING
SDLC SOFTWARE DEVELOPMENT LIFE CYCLE
SE SEARCH ENGINE
SLR SYSTEMATIC LITERATURE REVIEW
STLC SOFTWARE TESTING LIFE CYCLE
UI USER INTERFACE
VM VIRTUAL MACHINE
WORA WRITE ONCE RUN ANYTIME
xi
xii

You might also like